¿Hay alguna aplicación de craqueo WEP disponible para Android?
Si no, ¿es técnicamente posible el craqueo WEP con las API y el hardware disponibles en su teléfono Android promedio?
Esta es una pregunta puramente académica, por favor, deje de lado los argumentos éticos.
fuente
El chipset Broadcom bcm4329 en muchos teléfonos Android (Nexus One, Evo, G1) probablemente muchos más) admite el modo monitor / promiscuo. El controlador debe modificarse para permitir que se active el modo de monitor.
Aquí está la fuente de los controladores actuales:
indicador de modo de monitor
método que establece el modo
En el segundo enlace, puede ver que el indicador de modo de monitor ni siquiera está en la declaración del interruptor, por lo que simplemente se ignora cuando se llama.
Alguien también consiguió que tcpdump funcionara en un G1, por lo que es posible, pero debemos trabajar un poco para que funcione.
Algunos enlaces más sobre el conjunto de chips, controladores y modificaciones a ellos:
fuente
Como dijo Rohan, necesita al menos un dispositivo con una tarjeta inalámbrica que pueda configurarse en modo "monitor" o "promiscuo", para poder rastrear los paquetes enviados entre los clientes y servidores de la red inalámbrica.
Entonces, técnicamente es posible, pero al principio sería una solución muy específica del dispositivo
fuente
técnicamente no. sin embargo, puede liberarlo e instalar un sistema operativo en él y se vería como un sistema operativo normal. Solo una versión más pequeña. Una vez hecho esto, puede instalar softwares como Aircrack Exct. y capturaría los paquetes y luego los rompería ... ahora esto lleva algún tiempo ... de 15 minutos a unos pocos días, todo dependiendo de sus configuraciones de cifrado. pero el wifi promedio no debería tomar más de 30 minutos ... como máximo. así que sí, en teoría es "posible", pero todo depende de la cantidad de trabajo que desee realizar para obtenerlo. TODAVÍA no hay una "aplicación" ... no estoy seguro de si alguien está convirtiendo un software como aircrack de un sistema operativo a una aplicación compatible ... aunque estoy seguro de que alguien está en algún lugar.
fuente